You are on page 1of 13

CONCEPTO DE LA SEGURIDAD

El trmino seguridad tiene mltiples usos. A grandes rasgos, puede afirmarse que este concepto que proviene del latn secur tas se refiere a la cualidad de seguro, es decir aquello que est exento de peligro, dao o riesgo. Algo seguro es algo cierto, firme e indubitable. La seguridad, por lo tanto, es una certeza

CONCEPTO DE INFORMACIN
La informacin es un conjunto organizado de datos, que constituye un mensaje sobre un cierto fenmeno o ente. La informacin permite resolver problemas y tomar decisiones, ya que su uso racional es la base del conocimiento. Por lo tanto, otra perspectiva nos indica que la informacin es un fenmeno que aporta significado o sentido a las cosas, ya que mediante cdigos y conjuntos de datos, forma los modelos de pensamiento humano. Existen diversas especies que se comunican a travs de la transmisin de informacin para su supervivencia; la diferencia para los seres humanos radica en la capacidad para generar cdigos y smbolos con significados complejos, que conforman el lenguaje comn para la convivencia en sociedad

CONCEPTO DE INFORMTICA
La informtica es la tcnica basada en la ingeniera de la informacin,[cita requerida] que al aplicarse, puede abarcar el estudio y sistematizacin del tratamiento de la informacin, tomando como herramienta principal el acceso a un ordenador. Este termino se le define como la informacin que se genera de manera automtica y de manera digital a traves de un sistema de cmputo.

CONCEPTO DE LA SEGURIDAD INFORMTICA


La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial.El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

CONCEPTO DE VULNERABILIDAD
En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits).

QU ES UNA MATRIZ DE RIESGO?


Se pone a disposicin una serie de formatos relacionados con matrices de riesgos, para que tomen conocimiento en su desarrollo y las puedan aplicar correctamente en sus empresas. Esto es Matriz de Riesgos. Una matriz de riesgo es una herramienta de control y de gestin que es utilizada para identificar procesos, tipo y nivel de riesgos inherentes de estos. Es por esto que una matriz de riesgo permite evaluar la efectividad de una adecuada gestin en temas de prevencin de riesgos. Otorgando valores que permiten actuar frente a estos riesgos, graficando esta matriz de manera claro expresando la severidad y probabilidad que sean identificados en el anlisis previamente realizado. A continuacin podr descargar el material adjunto sobre temas de matriz de riesgo. Gracias a las personas que enviaron sus aportes.

QU ES UNA FICHA TCNICA?


Una ficha tcnica es un documento en forma de sumario que contiene la descripcin de las caractersticas de un objeto, material, proceso o programa de manera detallada. Los contenidos varan dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, caractersticas fsicas, el modo de uso o elaboracin, propiedades distintivas y especificaciones tcnicas. La correcta redaccin de la ficha tcnica es importante para garantizar la satisfaccin del consumidor, especialmente en los casos donde la incorrecta utilizacin de un producto puede resultar en daos personales o materiales o responsabilidades civiles o penales.

QUE ES UN CDIGO MALICIOSO?


En seguridad informtica, cdigo malicioso es un trmino que hace referencia a cualquier conjunto de cdigos, especialmente sentencias de programacin, que tiene un fin malicioso. Esta definicin incluye tanto programas malignos compilados, como macros y cdigos que se ejecutan directamente, como los que suelen emplearse en las pginas web (scripts).

CONCEPTO DE SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra Spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba Spam una carne enlatada, que en los Estados Unidos era y es muy comn. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico.

CONCEPTO DE PIRATERA
la piratera informtica se ha convertido en uno de los mayores problemas a nivel mundial en el mbito de la computacin y es una problemtica que nos perjudica pero a la vez nos ayuda en parte a la sociedad que recurre al uso de las computadoras ya sea comprando o vendiendo artculos copiados desde sitios de Internet que realmente tienen un costo elevado en el mercado y nosotros lo adquirimos a un precio mucho menor o hasta simplemente gratis.

CONCEPTO DE FUGA DE INFORMACIN


Se denomina fuga de informacin al incidente que pone en poder de una persona ajena a la organizacin, informacin confidencial y que slo debera estar disponible para integrantes de la misma (tanto todos como un grupo reducido). Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o no. Algunos ejemplos de fuga de informacin pueden ser desde un empleado vendiendo informacin confidencial a la competencia (incidente interno e intencional), una secretaria que pierde un documento en un lugar pblico (incidente interno y no intencional) o en la misma lnea la prdida de una laptop o un pen drive, as como tambin el acceso externo a una base de datos en la organizacin o un equipo infectado con un Spyware que enve informacin a un delincuente. Todos estos incidentes tienen un punto en comn como se indic en la definicin: informacin de la organizacin termina en manos de un tercero, que no debera tener acceso a la misma. La informacin expuesta puede ser de cualquier ndole: un listado de empleados con datos personales, listado de salarios, base de datos de clientes o una frmula o algoritmo secretos, por citar algunos ejemplos. Es difcil medir el impacto de la fuga de informacin pero puede ser muy diverso, especialmente segn la intencionalidad del incidente. En aquellos casos en que se trata de un accidente no intencional, el impacto en la empresa depender de qu ocurre con el nuevo poseedor de esa informacin. Si se supone que un gerente de la empresa pierde una computadora porttil, el impacto puede ser nulo si quin la encuentra ignora la informacin que all se contiene y formatea el sistema; o puede ser alto si el nuevo poseedor identifica los datos y los utiliza para publicarlos, comercializarlos o cualquier otra accin daina

CONCEPTO DE INGENIERA SOCIAL


Ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet para engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra empresa, un compaero de trabajo, un tcnico o un cliente. Va Internet o la web se usa, adicionalmente, el envo de solicitudes de renovacin de permisos de acceso a pginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando as a revelar informacin sensible, o a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informticos.

QUE ES UN ORGANIGRAMA
Un organigrama como sabemos es la representacin grfica de la estructura de una empresa u organizacin. Representa las estructuras departamentales y, en algunos casos, las personas que las dirigen, hacen un esquema sobre las relaciones jerrquicas y competenciales de vigor en la organizacin. El organigrama es un modelo abstracto y sistemtico, que permite obtener una idea uniforme acerca de la estructura formal de una organizacin. Tiene una doble finalidad:
y y

Desempea un papel informativo. Obtener todos los elementos de autoridad, los diferentes niveles de jerarqua, y la relacin entre ellos.

En el organigrama no se tiene que encontrar toda la informacin, para conocer como es la estructura total de la empresa. Todo organigrama tiene que cumplir los siguientes requisitos:
y y

Tiene que ser fcil de entender y sencillo de utilizar. Debe contener nicamente los elementos indispensables.

QUE ES CUENTA DE USUARIO


En el contexto de la informtica, un usuario es aquel que utiliza un sistema informtico. Para que los usuarios puedan obtener seguridad, acceso al sistema, administracin de recursos, etc, dichos usuarios debern identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayora de los casos asociados a una contrasea. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificacin es conocido como identificacin de usuario o acceso del usuario al sistema (del ingls: "log in").

QUE ES UNA AUDITORIA INFORMTICA


La auditora informtica es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de informacin salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemtica el uso de los recursos y los flujos de informacin dentro de una organizacin y determinar qu informacin es crtica para el cumplimiento de su misin y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de informacin eficientes. Auditar consiste principalmente en estudiar los mecanismos de control que estn implantados en una empresa u organizacin, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberan realizar para la consecucin de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de deteccin, correctivos o de recuperacin ante una contingencia.

QUE ES FIREWALL
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o

denegando las transmisiones de una red a la otra. Un uso tpico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso. Para permitir o denegar una comunicacin el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o saliente y dependiendo de su direccin puede permitirla o no.

QUE ES ANTIVIRUS
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits,

QUE ES ANTISPYWARE
Los programas espa o spyware son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en crculos legales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Pueden tener acceso por ejemplo a: el correo electrnico y el password; direccin IP y DNS; telfono, pas; pginas que se visitan, que tiempos se est en ellas y con que frecuencia se regresa; que software est instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crdito y cuentas de banco.

QUE ES RESPALDO DE INFORMACIN


E l r es p a ldo d e i nf or ma ci n es u n p r oces o mu y i mp or t a nt e qu e d eb e d e t e n e r c a d a usuario de computadora, sea un equipo porttil o un equipo de escritorio. El contar con r espaldos per mite al usuar io en algn momento dado r ecuperar infor macin que haya sido daada por virus, fallas en el equipo o por accidentes.Tips para respaldar archivos Realice un respaldo mnimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el r espaldo, ya que tiene el r iesgo de per der se en el mis mo momento en que se dae la i n f o r m a c i n o r i g i n a l , s e r e c o m i e n d a g u a r d a r l o s r e s p a l d o s e n C D ' s , D V D ' s , c i n t a s magnticas o en otra computadora. R espa ld nica ment e sus ar chivos per sona les como docu ment os de Wor d, E x c e l , PowerPoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el r espaldo stos no funcionarn, los pr ogramas con los que contaba su computadora es r elativament e fcil volver a instalar los, no as sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.

QUE ES LA NORMA ITIL


Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologas de la Informacin (ITIL) se ha convertido en el estndar mundial de de facto en la Gestin de Servicios Informticos. Iniciado como una gua para el gobierno de UK, la estructura base ha demostrado ser til para las organizaciones en todos los sectores a travs de su adopcin por innumerables compaas como base para consulta, educacin y soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre utilizacin. ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez ms de la Informtica para alcanzar sus objetivos corporativos. Esta dependencia en aumento ha dado como resultado una necesidad creciente de servicios informticos de calidad que se correspondan con los objetivos del negocio, y que satisfagan los requisitos y las expectativas del cliente. A travs de los aos, el nfasis pas de estar sobre el desarrollo de las aplicaciones TI a la gestin de servicios TI. La aplicacin TI (a veces nombrada como un sistema de informacin) slo contribuye a realizar los objetivos corporativos si el sistema est a disposicin de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones. A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtencin). De esta manera, los procesos eficaces y eficientes de la Gestin de Servicios TI se convierten en esenciales para el xito de los departamentos de TI. Esto se aplica a cualquier tipo de organizacin, grande o pequea, pblica o privada, con servicios TI centralizados o descentralizados, con servicios TI internos o suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y de coste aceptable.

QUE ES LA NORMA COBIT


COBIT (Objetivos de Control para Tecnologa de Informacin y Tecnologas relacionadas) COBIT, lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la forma en que trabajan los profesionales de TI. Vinculando tecnologa informtica y prcticas de control, COBIT consolida y armoniza estndares de fuentes globales prominentes en un recurso crtico para la gerencia, los profesionales de control y los auditores. COBIT se aplica a los sistemas de informacin de toda la empresa, incluyendo las computadoras personales, mini computadoras y ambientes distribuidos. Esta basado en la filosofa de que los recursos de TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados para proveer la informacin pertinente y confiable que requiere una organizacin para lograr sus objetivos. Misin: Investigar, desarrollar, publicar y promover un conjunto internacional y actualizado de objetivos de control para tecnologa de informacin que sea de uso cotidiano para gerentes y auditores

QUE ES LA NORMA ISO 17799


ISO/IEC 17799 (denominada tambin como ISO 27002) es un estndar para la seguridad de la informacin publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisin Electrotcnica Internacional en el ao 2000, con el ttulo de Information technology - Security techniques Code of practice for information security management. Tras un periodo de revisin y actualizacin de los contenidos del estndar, se public en el ao 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estndar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995.

QUE ES LA NORMA SERIE ISO 27000


y

La informacin es un activo vital para el xito y la continuidad en el mercado de cualquier organizacin. El aseguramiento de dicha informacin y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organizacin. Para la adecuada gestin de la seguridad de la informacin, es necesario implantar un sistema que aborde esta tarea de una forma metdica, documentada y basada en unos objetivos claros de seguridad y una evaluacin de los riesgos a los que est sometida la informacin de la organizacin. ISO/IEC 27000 es un conjunto de estndares desarrollados -o en fase de desarrollo- por ISO (International Organizacin la estandarizacin) e IEC (International Electrotcnica Comisin), que proporcionan un marco de gestin de la seguridad de la informacin utilizable por cualquier tipo de organizacin, pblica o privada, grande o pequea. En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cmo puede una organizacin implantar un sistema de gestin de seguridad de la informacin (SGSI) basado en ISO 27001. Acceda directamente a las secciones de su inters a travs del submen de la izquierda o siguiendo los marcadores de final de pgina.

QUE ES UNA BITCORA


La bitcora en s es un lugar que, por lo general de forma cilndrica o prismtica a la cubierta de una embarcacin junto a la rueda del timn, y en la que va montada la aguja nutica mediante suspensin Cardn, a fin de que siempre se mantenga horizontal a pesar de los balances y cabezadas del buque. En su interior se colocan imanes y al exterior dos esferas de hierro dulce, para anular la accin perturbadora producida por los hierros de abordo y hacer uniforme el campo magntico que rodea a la aguja, con objeto de lograr que en todo momento seale el norte magntico. Antiguamente, cuando los buques carecan de puente de mando cubierto, sola guardarse en el interior de la bitcora el llamado cuaderno de bitcora, para preservarlo de las inclemencias del tiempo. Aunque el nombre se ha popularizado en los ltimos aos a raz de su utilizacin en diferentes mbitos, el cuaderno de trabajo o bitcora ha sido utilizado desde siempre. .

QUE ES CRONOGRAMA
, jrnos tiempo y grmma En gestin de proyectos un cronograma (del gr. letra) consiste en una lista de todos los elementos terminales de un proyecto con sus fechas previstas de comienzo y final. Un diagrama de Gantt que puede proporcionar una representacin es primavera. Hay tambin herramientas libres y de cdigo abierto para la generacin de cronogramas de proyecto disponibles para la mayora de plataformas, stas ofrecen la creacin de listas de tareas, la asignacin de recursos, precedencias y diagramas de Gantt. Otros paquetes de software son:

QUE SIGNIFICA LAS SIGLAS HTTP


HTTP define la sintaxis y la semntica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema peticin-respuesta entre un cliente y un servidor. Al cliente que efecta la peticin (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la informacin transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecucin de un programa, una consulta a una base de datos, la traduccin automtica de un documento, etc. HTTP es un protocolo sin estado, es decir, que no guarda ninguna informacin sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es informacin que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la nocin de "sesin", y tambin permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

QU ES UN INTRUSO INFORMTICO? Los intrusos informticos, son archivos cuyo propsito es invadir la privacidad de tu computadora, posiblemente dejando daos y alterando el software del equipo. CONCEPTO DE RIESGO INFORMTICO Toda la informacin importante debe de estar protegida no importando si nos referimos a una empresa o para el hogar. La informacin es necesario resguardarla pero debe de ser confiable, confidencial y debe de estar disponoble, nos referimos a que debe de ser veridica la informacin pero no debe de ser borrada o cambiada por error o intencionalmente y debe de estar disponibles en todo momento pero solo para las personas adecuadas. La informacin que tiene valor es importante protegerla, existen muchas formas para afectar la informacin. Existen los virus, los hacker, troyanos, gusanos, existen muchas formas para prevenir y evitar como lo son los spyware, antivirusy a nivel empresarial se pueden configurar los niveles de acceso.

TIPOS DE RIESGOS INFORMTICOS 1. Sabotaje informtico Comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos se puede diferenciar en dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. a) Conductas dirigidas a causar daos fsicos Comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. b) Conductas dirigidas a causar daos lgicos El segundo grupo, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico. Podemos distinguir: Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo, o por la aparicin de determinada seal, como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. Cncer de rutinas (cancer routine). En esta tcnica los programas destructivos

tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos.

2. Fraude a travs de computadoras Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input. En segundo lugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulacin del output. 3. Copia ilegal de software y espionaje informtico Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico. 4. Uso ilegtimo de sistemas informticos ajenos Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. 5. Delitos informticos contra la privacidad Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad

del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos. Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Tambin se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, se piensa que entre lo anterior se encuentra el pinchado de redes informticas. 6. Delitos informticos como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: - Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) - Variacin de los activos y pasivos en la situacin contable de las empresas. - Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) - Lectura, sustraccin o copiado de informacin confidencial. - Modificacin de datos tanto en la entrada como en la salida. - Uso no autorizado de programas de computo. - Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. - Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. - Acceso a reas informatizadas en forma no autorizada. 7. Delitos informticos como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: - Programacin de instrucciones que producen un bloqueo total al sistema. - Destruccin de programas por cualquier mtodo. - Dao a la memoria. - Atentado fsico contra la mquina o sus accesorios. - Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

QUE ES UN DOCUMENTO COMPARTIDO


Un archivo compartido es una propiedad de un archivo informtico que tiene la caracterstica de poder ser accedido o manipulado por mltiples personas, computadoras, sesiones o programas. Es un tipo de recurso compartido.

Un grupo de archivos puede compartirse:

Entre distintas computadoras de una red, con diferentes permisos para cada una de ellas.

Entre distintas computadoras por internet con programas especiales como los de P2P.

Entre distintas sesiones de usuarios de un sistema operativo.

Entre distintos programas que utilizan iguales archivos. Por ejemplo, muchos archivos DLL son compartidos por mltiples aplicaciones.

You might also like